2017-2018-1 20155227 《信息安全系统设计基础》 实验五 通讯协议设计
Linux下OpenSSL的安装与测试
任务要求:在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业
OpenSSL简介
OpenSSL是一个SSL协议的开源实现,采用C语言作为开发语言,具备了跨平台的能力,支持Unix/Linux、Windows、Mac OS等多种平台。
- OpenSSL整个软件包大概可以分成三个主要的功能部分:
- 密码算法库(其他两个功能部分SSL协议和应用程序都是基于这个库开发的)
- SSL协议库(SSL服务器和SSL客户端)
- 应用程序
实验步骤
- 前往OpenSSL官网,下载OpenSSL源码,下载压缩包“openssl-master.zip
- 在Linux下使用
unzip openssl-master.zip
命令解压 - 进入源代码目录
cd openssl-1.1.0-pre1
- 使用如下命令进行安装:
$ ./config
$ make
$ make test
$ make install
- 编写一个测试代码test_openssl.c:
#include <stdio.h>
#include <openssl/evp.h>
int main(){
OpenSSL_add_all_algorithms();
return 0;
}
-
使用
gcc -o test_openssl test_openssl.c -L/usr/local/ssl/lib -lcrypto -ldl -lpthread
命令编译,生成“test_openssl”可执行文件,运行程序,并执行echo $?
,结果打印0,测试结果表明安装成功。
-
其中编译命令中:
-L
指定链接库的文件夹地址;-lcrypto
导入OpenSSL所需包;-ldl
加载动态库;-lpthread
链接POSIX thread库
出现的问题及解决方案
-
问题1:编译时出现
openssl/evpp.h:
错误提示 -
原因是在运行
make install
命令时没有使用root权限,在运行命令时加上sudo后,重新编译即可 -
问题2:编译时出现
test_openssl.c:(.text+0xf):对‘OPENSSL_init_crypto’
未定义的引用报错 -
解决方案:参考狄惟佳同学的博客,将“openssl-master”文件夹下的“libcrypto.a”和“libssl.a”放在
/usr/local/ssl/lib
目录下(注意使用sudo权限),注意链接的顺序。
作业
- 两人一组
- 基于Socket实现TCP通信,一人实现服务器,一人实现客户端
- 研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5
- 选用合适的算法,基于混合密码系统实现对TCP通信进行机密性、完整性保护。
- 学有余力者,对系统进行安全性分析和改进。
- 基于Socket实现tcp通信
函数
-
socket():建立一个socket连接,可指定socket类型等信息。在建立socket连接之后,可对sockaddr或sockaddr_in结构进行初始化,以保存所建立的socket地址信息。
-
bind():将本地IP地址绑定到端口号,若绑定其他IP地址则不能成功
-
listen():在服务端程序成功建立套接字和与地址进行绑定之后,用listen()函数来创建一个等待队列,在其中存放未处理的客户端连接请求
-
connect():在TCP中是用于bind()的之后的客户端,用于与服务器端建立连接
-
accept():创建等待队列之后,调用此函数等待并接收客户端的连接请求
-
read()/write()
-
send()/recv()
-
close():完成了写操作后关闭相应的socket描述字
-
使用对称加密指令作为enc指令的参数调用对称加密指令
-
AES
-
利用RSA对hello文件进行加密
/*生成RSA密钥*/
openssl genrsa -des3 -passout pass:123456 -out RSA.pem
/*提取公钥*/
openssl rsa -in RSA.pem -passin pass:123456 -pubout -out pub.pem
/*使用RSA作为密钥进行加密,实际上使用其中的公钥进行加密*/
openssl rsautl -encrypt -in plain.txt -inkey RSA.pem -passin pass:123456 -out enc.txt
/*使用RSA作为密钥进行解密,实际上使用其中的私钥进行解密*/
openssl rsautl -decrypt -in enc.txt -inkey RSA.pem -passin pass:123456 -out replain.txt
/*比较原始文件和解密后文件*/
diff plain.txt replain.txt
/*使用公钥进行加密*/
openssl rsautl -encrypt -in plain.txt -inkey pub.pem -pubin -out enc1.txt
/*使用RSA作为密钥进行解密,实际上使用其中的私钥进行解密*/
openssl rsautl -decrypt -in enc1.txt -inkey RSA.pem -passin pass:123456 -out replain1.txt
/*比较原始文件和解密后文件*/
diff plain.txt replain1.txt
- MD5
混合密码系统
任务要求:在Ubuntu中实现对实验二中的“wc服务器”通过混合密码系统进行防护
OpenSSL函数
- 头文件:
#include <openssl/ssl.h>
#include <openssl/err.h>
- OpenSSL初始化:
int SSL_library_int(void);
- 选择会话协议:目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3,客户端和服务器必须使用相互兼容的协议
- 创建会话环境:(CTX)使用不同的协议会话,其环境也不一样的。
- 申请SSL会话环境的OpenSSL函数是:
SSL_CTX *SSL_CTX_new(SSL_METHOD * method);
- 制定证书验证方式的函数是:
int SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));
- 为SSL会话环境加载CA证书的函数是:
SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);
- 为SSL会话加载用户证书的函数是:
SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);
- 为SSL会话加载用户私钥的函数是:
SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);
- 验证私钥和证书是否相符:
int SSL_CTX_check_private_key(SSL_CTX *ctx);
- 建立SSL套接字
SSL *SSl_new(SSL_CTX *ctx);//申请一个SSL套接字
int SSL_set_fd(SSL *ssl,int fd);)//绑定读写套接字
int SSL_set_rfd(SSL *ssl,int fd);//绑定只读套接字
int SSL_set_wfd(SSL *ssl,int fd);//绑定只写套接字
-
完成SSL握手
-
进行数据传输
-
结束SSL通信
int SSL_shutdown(SSL *ssl);//关闭SSL套接字
void SSl_free(SSL *ssl);//释放SSL套接字
void SSL_CTX_free(SSL_CTX *ctx); //释放SSL会话环境
实验步骤
- 编译server.c
gcc -o server server.c -I /usr/local/ssl/include -L/usr/local/ssl/lib -lssl -lcrypto -ldl -lpthread
- 编译telent.c
gcc -o telent telent.c -I /usr/local/ssl/include -L/usr/local/ssl/lib -lssl -lcrypto -ldl -lpthread
- 生产私钥和证书
openssl genrsa -out privkey.pem 1024
openssl req -new -x509 -key privkey.pem -out CAcert.pem -days 1095
- 运行
./server 5227 1 CAcert.pem privkey.pem
./telent 127.0.0.1 5227
码云链接
实验体会
本次实验让我对OpenSSL的使用有了更为深入的了解。